Cours de Base de Données Cours n.12

Dimension: px
Commencer à balayer dès la page:

Download "Cours de Base de Données Cours n.12"

Transcription

1 Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - edemaria/ UFR Sciences et Laboratoire I3S, CNRS Université de Nice Sophia-Antipolis

2 Transaction Definition (Transaction) Une action ou une suite d actions demandée par un seul utilisateur ou programme d application, qui lit ou met à jour le contenu de la base de données. Une transaction est une unité logique de travail sur la base de données. Example (Tables Personnel et ProprietéAlouer) Personnel(numPersonnel, prénom, nom, fonction, salaire) ProprietéALouer(numProperieté, type, pièces, numpropriétaire, numpersonnel)

3 Examples de transactions

4 Résultats possibles d une transaction Si une transaction s achève avec succès, la transation est dite validée ou confirmée (committed) et la base de données atteint un nouvel état cohérent. Si une transaction ne s exécute pas avec succès, elle est avortée (aborted). Dans ce cas, la base de données doit retrouver l état cohérent qu elle avait avant le début de la transaction. Une transaction qui subit cette réinitialisation est dite annulée (rolled back).

5 Propriétés de transactions ACID (Haerder et Reuter, 1983) Atomicité. Une transaction forme une unité indivisible, soit exécutéee dans sa totalité, soit annullée dans sa totalité. Cohérence. Une transaction transforme la base de données d un état cohérent en un autre état cohérent. Isolation. Les transactions s exécutent de manière indépendante les unes des autres. Durabilité. Les effets d une transaction complètement achevée (validée par un COMMIT) sont inscrits de manière durable dans la base de données et ne peuvent subir de perte à la suite d une défaillance subséquente.

6 Necessité du contrôle de concurrence Un des principaux objectifs du développement d une base de données est de permettre à plusieurs utilisateurs d accéder simultanément à des données partagées. Definition (Contrôle de concurrence) Le procédé qui consiste à gérer des opérations simultanées sur une base de données, tout en interdisant les interférences entre ces opérations. Trois exemples de problèmes provoqués par la concurrence : le problème de la mise à jour perdue le problème de la dépendance non validée le problème de l analyse incohérente

7 Le problème de la mise à jour perdue Une opération de modification apparemment achevée avec succès par un utilisateur est écrasée par un autre utilisateur. Solde de 90 e au lieu de 190 e.

8 Le problème de la dépendance non validée (dirty read) Une transaction est autorisée à voir immédiatement les résultats d une autre transaction, avant que celle-ci n ait été validée. Solde de 190 e au lieu de 90 e.

9 Le proble me de l analyse incohe rente Une transaction lit plusieurs valeurs de la base de donne es mais une autre transaction en modifie certaines pendant l execution de la premie re transaction. Somme de 185 e au lieu de 175 e.

10 Capacité de sérialisation (1) La capacité de sérialisation (serializability) représente une aide à l identification des transactions dont l execution est garantie pour assurer la coherence. Definition (Planification (schedule)) Une séquence d opérations d un ensemble de n transactions T 1, T 2,..., T n qui preserve l ordre des opérations dans chacune des transactions. Definition (Planification sérielle) Une planification où les operations de chaque transaction sont exécutées de manière consécutive, sans aucune opération interfoliée d autres transactions.

11 Capacité de sérialisation (2) Definition (Planification non sérielle) Une planification où les opérations d un ensemble de transactions sont exécutées de manière interfoliée. Definition (Planification sérialisable) Une planification non sérielle qui produit les mêmes résultats qu une exécution sérielle. Si deux transactions ne font que lire des données, elles n entrent pas en conflit et leur ordre est sans importance. Si deux transactions soit lisent, soit écrivent complètement des données différentes, leur ordre est sans importance. Si une transaction écrit dans des données et si une autre transaction lit où écrit dans ces mêmes données, alors l ordre de leur exécution importe.

12 Example de planifications e quivalents Ce type de capacite de se rialisation est connu sous le terme de capacite de se rialisation des conflits.

13 Test de conflits de la capacité de sérialisation Pour une planification P, un graphe de précédence est un graphe dirigé G=(N,F) construit comme suit : Créer un nœud pour chaque transaction. Créer une flèche dirigée T i T j, si T j lit la valeur d un élément écrit par T i. Créer une flèche dirigée T i T j, si T j écrit une valeur dans un élément après qu il a été lu par T i. Créer une flèche dirigée T i T j, si T j écrit une valeur dans un élément après qu il a été écrit par T i. Si une flèche T i T j existe dans le graphe de précédence pour P, alors dans toute planification sérielle S équivalente à P, T i doit apparaître avant T j. Si le graphe de précédence contient un cycle, la planification n est pas sérialisable en vue de résoudre les conflits.

14 Planification sans se rialisation des conflits

15 Techniques de contrôle de concurrence Il existe différentes techniques de contrôle de concurrence qui permettent d exécuter des transactions en parallèle en toute sécurité, à condition de faire appel à certaines contraintes : les méthodes de verrouillage les méthodes d estampillage les méthodes optimistes

16 Definition (Verrouillage) Méthodes de verrouillage Une procédure employée pour contrôler les accès concurrents aux données. Lorsqu une transaction accède à une base de données, un verrou est susceptible de bloquer l accès à d autres transactions pour éviter de faux résultats. Definition (Verrou partagé) Si une transaction dispose d un verrou partagé sur une donnée, elle peut lire la donnée mais pas la modifier. Definition (Verrou exclusif) Si une transaction dispose d un verrou exclusif sur une donnée, elle peut lire et modifier cette donnée.

17 Usage des verrous Toute transaction devant accéder à une donnée verrouille d abord la donnée, demandant soit un verrouillage partagé soit un verrouillage exclusif. Si la donnée n est pas déjà verrouillée par une autre transaction, le verrou est accordé. Si la donnée est déjà verrouillée au moment de la demande, le SGBD détermine si la demande est compatible avec le verrou actuel. Si c est un verrou partagé que la transaction demande, alors qu un verrou partagé est déjà placé sur la donnée, la requête peut être satisfaite et le verrou est accordé ; dans le cas contraire, la transaction demanderesse doit attendre que le verrou se libère. Une transaction qui détient un verrou le conserve tant qu elle ne le libère pas explicitement pendant l execution ou implicitement lorsqu elle se termine (par une annullation ou une validation). Ce n est que lorqu un verrou exclusif est liberé que les effets de l opération d écriture qui a motivé le verrou deviennent visibles aux autres transactions.

18 Planification incorrecte du verrouillage Reprenons les deux transations du transparent 14. P = {verrou-écriture(t 9, solde x ), lecture(t 9, solde x ), écriture(t 9, solde x ), déverrouillage(t 9, solde x ), verrou-écriture(t 10, solde x ), lecture(t 10, solde x ), écriture(t 10, solde x ), déverrouillage(t 10, solde x ), verrou-écriture(t 10, solde y ), lecture(t 10, solde y ), écriture(t 10, solde y ), déverrouillage(t 10, solde y ), validation(t 10 ), verrou-écriture(t 9, solde y ), lecture(t 9, solde y ), écriture(t 9, solde y ), déverrouillage(t 9, solde y ), validation(t 9 )} Préalablement à l execution, solde x = 100 et solde y = 400. Si T 9 s exécute d abord : solde x = 220 et solde y = 330. Si T 10 s exécute d abord : solde x = 210 et solde y = 340. Résultat de P : solde x = 220 et solde y = 340.

19 Verrouillage en deux phases Definition (Verrouillage en deux phases (V2P)) Une transaction suit le protocole de verrouillage en deux phases si toutes les opérations de verrouillage précèdent la première opération de déverrouillage dans la transaction. Toute transaction est divisible en deux phases : une première phase de croissance où elle acquiert tous les verrous mais ne peut en libérer aucun, et une phase de résorption, au cours de laquelle elle libère tous les verrous et ne peut plus en obtenir aucun. Une transaction doit acquérir un verrou sur un élément avant de faire quoi que ce soit sur celui-ci. Une fois que la transaction libère un verrou, elle ne peut plus demander d autres verrous.

20 Éviter le problème de la mise à jour perdue à l aide de la V2P

21 Éviter le problème de la dépendance non validée à l aide de la V2P

22 E viter le proble me de l analyse incohe rente a l aide de la V2P

23 Blocage indéfini (deadlock) Definition (Blocage indéfini (deadlock)) L impasse générée par deux transactions (ou plus) qui attendent, l une, que des verrous se libèrent, alors qu ils sont détenus par l autre

24 Techniques permettent de gérer les verrous indéfinis Trois techniques permettent de gérer les verrous indéfinis : imposer un delai imparti prévenir les verrous indéfinis détecter les verrous et les récuperer

25 Détection des verrous indéfinis Le graphe de attentes est un graphe dirigé G=(N,F) construit comme suit : Créer un nœud pour chaque transaction. Créer une flèche T i T j quand la transaction T i attend de verrouiller un élément actuellement verrouillé par T j. Un verrou indéfini existe si et seulement si le graphe des attentes contient un cycle (Holt, 1972). Exercice : dessiner le graphe des attentes des transactions du transparent 23.

26 Récupération à la suite de la détection d un verrou indéfini Choisir la victime du verrou indéfini. Il est préférable d annuler une transaction qui vient juste de démarrer qu une autre s exécutant déjà depuis un moment. Il est préférable d annuler une transaction qui n a encore apporté que quelques modifications, plutôt qu une autre qui a déjà effectué un travail important sur la base de données. Il est préférable d annuler une transaction qui a encore beaucoup de modifications à apporter qu une autre qui n en a plus que quelques unes à effectuer. Éviter la famine (starvation).

Bases de données et sites WEB Licence d informatique LI345

Bases de données et sites WEB Licence d informatique LI345 Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet

Plus en détail

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions 1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent

Plus en détail

Réplication des données

Réplication des données Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance

Plus en détail

Gestion des transactions et accès concurrents dans les bases de données relationnelles

Gestion des transactions et accès concurrents dans les bases de données relationnelles Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage

Plus en détail

Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr

Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la

Plus en détail

Bases de données avancées Concurrence d'accès et reprise

Bases de données avancées Concurrence d'accès et reprise Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes

Plus en détail

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles) SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

UNION INTERCEPT SELECT WHERE JOINT FROM ACID

UNION INTERCEPT SELECT WHERE JOINT FROM ACID STOCKAGE TRANSACTION, SÉRIALISABILITÉ, NIVEAUX D'ISOLATION 1 BASE RELATIONNELLE Un serveur de données relationnel : Rend compte de la «réalité» sous forme de table Met en relation la perception logique

Plus en détail

J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation

J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread

Plus en détail

Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier

Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier ENSTA Mastère Spécialisé en Architecture des Systèmes d Information Cours C1-3 Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier Partie II : les SGBD vus du coté Administrateur

Plus en détail

Implémentation des SGBD

Implémentation des SGBD Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution

Plus en détail

Module BDR Master d Informatique (SAR)

Module BDR Master d Informatique (SAR) Module BDR Master d Informatique (SAR) Cours 9- Transactions réparties Anne Doucet Anne.Doucet@lip6.fr Transactions réparties Gestion de transactions Transactions dans un système réparti Protocoles de

Plus en détail

UTILISER UN SITE COLLABORATIF

UTILISER UN SITE COLLABORATIF Sites collaboratifs Pléiade : guide utilisateur détaillé 1 Sites collaboratifs Pléiade : guide utilisateur détaillé UTILISER UN SITE COLLABORATIF COMMENT UTILISER LE BLOG Sites collaboratifs Pléiade :

Plus en détail

Eléments de base de la sécurité des bases de données

Eléments de base de la sécurité des bases de données Eléments de base de la sécurité des bases de données N. Boudjlida UHP Nancy 1, LORIA, Campus scientifique, BP 239 54506 Vandœuvre Lès Nancy CEDEX (F) Nacer.Boudjlida@loria.fr, http://www.loria.fr/ nacer

Plus en détail

Transactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin

Transactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin 1 Transactionnel et transactionnel réparti Source R.CHEVANCE G.Gardarin Plan Concept de transaction - Propriétés ACID Transactionnel réparti Moniteur transactionnel Modèle X/Open Exemple de moniteur transactionnel:

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Projet gestion d'objets dupliqués

Projet gestion d'objets dupliqués Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Programmation Web. Madalina Croitoru IUT Montpellier

Programmation Web. Madalina Croitoru IUT Montpellier Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance

Plus en détail

Outil de démonstration : Application PassNFC

Outil de démonstration : Application PassNFC Outil de démonstration : Application PassNFC Utilisation dans le cadre de la formation Synerg ID uniquement Testé avec : Google Nexus / MIFARE Ultralight Contenu 1 Préambule... 2 2 Configuration requise...

Plus en détail

Erreurs les plus fréquentes Guide de dépannage

Erreurs les plus fréquentes Guide de dépannage Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

COMPTA.COM. Compta.com v7 Nouvelles fonctionnalités

COMPTA.COM. Compta.com v7 Nouvelles fonctionnalités COMPTA.COM Compta.com v7 Nouvelles fonctionnalités Date de la version : 23/04/2012 SOMMAIRE 1. Nouvelle charte graphique, nouvelle page d accueil... 3 2. Comptabilisation automatique des factures... 4

Plus en détail

Fichier sql.ini, Serveurs

Fichier sql.ini, Serveurs Photos d écrans Fichier sql.ini, Serveurs SQLBrowser lit un fichier sql.ini Les serveurs peuvent organisés en groupes On peut allouer une Couleur aux serveurs qui sera utilisée comme arrière plan des fenêtres

Plus en détail

Gestion de données réparties. Cours 1

Gestion de données réparties. Cours 1 Gestion de données réparties Cours 1 SGBD distribué Rend la distribution (ou répartition) des BD locales transparente catalogue des BD traitement des requêtes distribuées gestion de transactions distribuées

Plus en détail

Année Universitaire 2009/2010 Session 2 de Printemps

Année Universitaire 2009/2010 Session 2 de Printemps Année Universitaire 2009/2010 Session 2 de Printemps DISVE Licence PARCOURS : CSB4 & CSB6 UE : INF 159, Bases de données Épreuve : INF 159 EX Date : Mardi 22 juin 2010 Heure : 8 heures 30 Durée : 1 heure

Plus en détail

Gestion répartie de données - 1

Gestion répartie de données - 1 Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Auditcon 2 SERIES MODÈLES 252 ET 552 MODE D EMPLOI

Auditcon 2 SERIES MODÈLES 252 ET 552 MODE D EMPLOI Auditcon 2 SERIES MODÈLES 252 ET 552 MODE D EMPLOI Modes de serrure Une serrure est expédiée de l usine avec des valeurs de réglage «par défaut» et un numéro d identification personnel (NIP) prédéterminé

Plus en détail

POLITIQUE INSTITUTIONNELLE SUR LES CONFLITS D INTÉRÊTS DANS LA RECHERCHE

POLITIQUE INSTITUTIONNELLE SUR LES CONFLITS D INTÉRÊTS DANS LA RECHERCHE Direction générale POLITIQUE N O 14 POLITIQUE INSTITUTIONNELLE SUR LES CONFLITS D INTÉRÊTS DANS LA RECHERCHE Adoptée le 9 juin 2015 cegepdrummond.ca Adoptée au conseil d administration : 9 juin 2015 (CA-2015-06-09-11)

Plus en détail

Partage des capitaux propres de F1 à la consolidation de N. Éléments Total Part du groupe 60 % Capitaux propres de F1 hors résultat N 1100 660 440

Partage des capitaux propres de F1 à la consolidation de N. Éléments Total Part du groupe 60 % Capitaux propres de F1 hors résultat N 1100 660 440 Partage des capitaux propres de F1 à la consolidation de N Éléments Total Part du groupe 60 % Capital 500 Réserves 600 Intérêts minoritaires 40 % Capitaux propres de F1 hors résultat N 1100 660 440 Élimination

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Surveiller et contrôler vos applications à travers le Web

Surveiller et contrôler vos applications à travers le Web Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut

Plus en détail

Hotspot Mobile 3G+ HUAWEI E587. Guide de démarrage rapide

Hotspot Mobile 3G+ HUAWEI E587. Guide de démarrage rapide Hotspot Mobile 3G+ HUAWEI E587 Guide de démarrage rapide 1 Merci d'avoir choisi le Hotspot Mobile 3G+ Huawei E587 Ce guide décrit brièvement les fonctions de votre Hotspot Mobile 3G+.Pour obtenir des informations

Plus en détail

Règlement. Gestion des comptes de collaborateur et des dépôts d actions

Règlement. Gestion des comptes de collaborateur et des dépôts d actions Règlement Gestion des comptes de collaborateur et des dépôts d actions 2013 Gestion des comptes de collaborateur et des dépôts d actions Champ d application : Type : Suisse règlement Responsable du contenu

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

www.netexplorer.fr support@netexplorer.fr

www.netexplorer.fr support@netexplorer.fr www.netexplorer.fr 0825 590 144 support@netexplorer.fr Sommaire L interface NetExplorer... 3 Partie utilisateur... 4 Envoyer des documents sur la plateforme (déposer des documents)... 4 Télécharger des

Plus en détail

SAGASAFE Mode d'emploi de la série DCP Version 7.0

SAGASAFE Mode d'emploi de la série DCP Version 7.0 SAGASAFE Mode d'emploi de la série DCP Version 7.0 Pendant la procédure de programmation, vous pouvez paramétrer à nouveau le code de fonction. Afin de savoir comment utiliser et programmer le coffre-fort

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Hotspot Mobile 4G HUAWEI E5776. Guide de démarrage rapide

Hotspot Mobile 4G HUAWEI E5776. Guide de démarrage rapide Hotspot Mobile 4G HUAWEI E5776 Guide de démarrage rapide Merci d'avoir choisi le Hotspot Mobile 4G Huawei E5776 Ce guide décrit brièvement les fonctions de votre Hotspot Mobile 4G. Pour obtenir des informations

Plus en détail

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com Icônes des didacticiels Aliro - le contrôle d accès sur IP sans complication www.aliro-opens-doors.com Prise en main Ce didacticiel vous accompagne au fil des étapes de la configuration initiale du système

Plus en détail

SYSTEME DE SERRURES D HÔTEL GUIDE DE RÉFÉRENCE RAPIDE POUR LES

SYSTEME DE SERRURES D HÔTEL GUIDE DE RÉFÉRENCE RAPIDE POUR LES MIWA SYSTEME DE SERRURES D HÔTEL GUIDE DE RÉFÉRENCE RAPIDE POUR LES GÉRANTS MODEL AL5H 13 AVRIL 2006 TABLE DES MATIÈRES A- VOTRE UNITÉ DE RÉCEPTION UDR. 1- Aperçu du système 2- Ajouter un nouvel employé,

Plus en détail

Firewire Guide d amélioration des performances ( PC)

Firewire Guide d amélioration des performances ( PC) Firewire Guide d amélioration des performances ( PC) Le présent guide vous indiquera les différentes étapes afin d assurer que le contrôleur Firewire ( également connu sous le nom IEEE 1394) est configuré

Plus en détail

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object) Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07

Plus en détail

Table des matières. 7 Gérer des ordres 5 Formater des paramètres OptionStation Pro 9

Table des matières. 7 Gérer des ordres 5 Formater des paramètres OptionStation Pro 9 Leçon n 9 Table des matières OptionStation Pro 1 Gérer des positions réelles 5 Créer des positions d options théoriques 3 SpreadMaster 6 Placer une transaction 4 Représenter graphiquement des positions

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

UBS Commercial Cards Online Portal Manuel d utilisation

UBS Commercial Cards Online Portal Manuel d utilisation UBS Online Services UBS Commercial Cards Online Portal UBS Commercial Cards Online Portal Manuel d utilisation Table des matières 1 Foire aux questions 3 1.1 Connexion 3 1.2 Administration 3 1.3 Compte

Plus en détail

La liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions*

La liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions* s La liberté en toute sécurité ASSA ABLOY, the global leader in door opening solutions* *ASSA ABLOY, le leader mondial des solutions de sécurisation des accès Découvrez un nouveau monde de liberté en toute

Plus en détail

Gestion des réunions dans Outlook 2007

Gestion des réunions dans Outlook 2007 Gestion des réunions dans Outlook 2007 Plusieurs détails entrent dans l élaboration d une réunion avec Outlook. Organiser la réunion est importante, certes, mais les «invités» de la réunion doivent également

Plus en détail

Manuel KBC-Online Local

Manuel KBC-Online Local Manuel Table des matières 1. INSTALLATION DE KBC-ONLINE LOCAL 3 1.1 Informations d ordre général 3 4. SUPPORT 16 5. ANNEXES 17 5.1 Annexe 1 : Votre fournisseur Internet utilise un proxyserver? 17 5.2 Annexe

Plus en détail

Parallélisme et Répartition

Parallélisme et Répartition Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre

Plus en détail

Les Systèmes de Gestion de Bases de Données Temps Réel

Les Systèmes de Gestion de Bases de Données Temps Réel Les Systèmes de Gestion de Bases de Données Temps Réel Claude Duvallet Mots-Clé : SGBD Temps Réel, cohérence, contraintes temporelles, sérialisabilité, ordonnancement, contrôle de concurrence similarité

Plus en détail

Initiation à LabView : Les exemples d applications :

Initiation à LabView : Les exemples d applications : Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple

Plus en détail

Bases de Données Avancées

Bases de Données Avancées 1/26 Bases de Données Avancées DataWareHouse Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin,

Plus en détail

Guide de prise en main de la solution NetExplorer

Guide de prise en main de la solution NetExplorer Guide de prise en main de la solution NetExplorer Sommaire L interface NetExplorer... 2 Partie utilisateur... 3 Envoyer des documents sur la plateforme (déposer des documents)... 3 Télécharger des fichiers

Plus en détail

SMS sur le réseau fixe

SMS sur le réseau fixe SMS sur le réseau r fixe Sommaire: Concept Schéma de principe Envoi et réception r de SMS Configuration Combien cela coûte? Exemples : téléphones t fixes avec SMS Conclusion Concept Envoi et réception

Plus en détail

Introduction aux bases de données Cours 1 : Généralités sur les bases de données

Introduction aux bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données ESIL Université de la méditerranée Odile.Papini@esil.univmed.fr http://odile.papini.perso.esil.univmed.fr/sources/bdmat.html Plan du cours 1 1 Qu est ce qu

Plus en détail

1 Centre de téléchargement Storio

1 Centre de téléchargement Storio 1 Centre de téléchargement Storio A propos du Centre de téléchargement Storio Le Centre de téléchargement Storio est un espace dans lequel vous trouverez de nouvelles histoires pour enrichir votre bibliothèque.

Plus en détail

MANUEL UTILISATEUR BALADEUR SANTÉ AUXILIAIRES MÉDICAUX ET SAGES-FEMMES C.D.C 1.40

MANUEL UTILISATEUR BALADEUR SANTÉ AUXILIAIRES MÉDICAUX ET SAGES-FEMMES C.D.C 1.40 MANUEL UTILISATEUR BALADEUR SANTÉ AUXILIAIRES MÉDICAUX ET SAGES-FEMMES C.D.C 1.40 Description des actes en série sur le Baladeur Santé TABLE DES MATIERES 1. Généralités 5 1.1. Fonctionnement général du

Plus en détail

Les systèmes de base de données temps réels. Pokrovskaya Natalia, Kabbali Nadia

Les systèmes de base de données temps réels. Pokrovskaya Natalia, Kabbali Nadia Les systèmes de base de données temps réels Pokrovskaya Natalia, Kabbali Nadia Année académique 2008-2009 Table des matières 1 Introduction 2 2 Système de gestion de bases de données classiques 3 3 Systèmes

Plus en détail

TABLE DES MATIèRES. Notre banque 4. Crédits 7. Gestion de patrimoine 9. Comptes courants 12. Comptes épargne 14. Comptes prévoyance 16

TABLE DES MATIèRES. Notre banque 4. Crédits 7. Gestion de patrimoine 9. Comptes courants 12. Comptes épargne 14. Comptes prévoyance 16 PRESTATIONS TABLE DES MATIèRES Notre banque 4 Crédits 7 Gestion de patrimoine 9 Comptes courants 12 Comptes épargne 14 Comptes prévoyance 16 Autres comptes 17 Une histoire de vie en un clin d œil 18 Numéros

Plus en détail

RÉPONSES À VOS QUESTIONS SUR LE CELI TABLE DES MATIÈRES. Ouvrir un CELI

RÉPONSES À VOS QUESTIONS SUR LE CELI TABLE DES MATIÈRES. Ouvrir un CELI mai 2015 TABLE DES MATIÈRES Ouvrir un CELI Cotiser à un CELI Investir dans un CELI et le gérer Règles régissant le décès, la séparation et l émigration Considérations en matière d emprunts Résumé RÉPONSES

Plus en détail

Manière de manipuler le générateur de numéros de transaction TAN

Manière de manipuler le générateur de numéros de transaction TAN Manière de manipuler le générateur de numéros de transaction TAN Relevé synoptique de tout ce que vous voulez savoir sur le maniement et les possibilités qu offre le générateur de numéros de transaction

Plus en détail

Animer son cours depuis la tablette

Animer son cours depuis la tablette Animer son cours depuis la tablette Partagez du contenu et des données, démarrez des leçons privées, contrôlez et verrouillez la tablette de vos élèves. School S identifier pour les enseignants et les

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Synchro et Threads Java TM

Synchro et Threads Java TM Synchro et Threads Java TM NICOD JEAN-MARC Master 2 Informatique Université de Franche-Comté UFR des Sciences et Techniques septembre 2008 NICOD JEAN-MARC Synchro et Threads avec Java TM 1 / 32 Sommaire

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Intelligence Artificielle Planification

Intelligence Artificielle Planification Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail

Problèmes liés à la concurrence

Problèmes liés à la concurrence ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions

Plus en détail

4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr

4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr 4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs

Plus en détail

solutions de paiement par internet Confiance. Simplicité. Efficacité.

solutions de paiement par internet Confiance. Simplicité. Efficacité. solutions de paiement par internet Confiance. Simplicité. Efficacité. Le commerce électronique Tout simplement rentable! Saviez-vous qu en 2009, 43 % des internautes canadiens ont effectué au moins un

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

On appelle variable condition une var qui peut être testée et

On appelle variable condition une var qui peut être testée et Un concept plus général: g Variables condition On appelle variable condition une var qui peut être testée et endort le thread qui la teste si la condition est fausse le réveille quand la condition devient

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

MANDAT DE GESTION. Nom(s), Prénom(s). Adresse. Date et lieu de naissance

MANDAT DE GESTION. Nom(s), Prénom(s). Adresse. Date et lieu de naissance MANDAT DE GESTION Désignation des parties : LE MANDANT : Nom(s), Prénom(s). Adresse Date et lieu de naissance LE MANDATAIRE : MPM & Partners (Monaco) au capital de 500.000,- dont le siège social est sis,

Plus en détail

VIII- Circuits séquentiels. Mémoires

VIII- Circuits séquentiels. Mémoires 1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment

Plus en détail

A lire en premier lieu

A lire en premier lieu A lire en premier lieu Début Ce guide vous aide à charger et configurer votre ordinateur de poche Palm Zire 21 installer le logiciel Palm Desktop apprendre à utiliser votre ordinateur de poche Important!

Plus en détail

Modélisation de bases de données : Le modèle relationnel

Modélisation de bases de données : Le modèle relationnel Modélisation de bases de données : Le modèle relationnel Rappel chapitre 1 C est quoi un modèle? Type de modèle : Modèle hiérarchique Modèle réseau Modèle objet Modèle relationnel Cours BD Dr REZEG K 1

Plus en détail

1 Mesure de la performance d un système temps réel : la gigue

1 Mesure de la performance d un système temps réel : la gigue TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Les processus légers : threads. Système L3, 2014-2015 1/31

Les processus légers : threads. Système L3, 2014-2015 1/31 Les processus légers : threads Système L3, 2014-2015 1/31 Les threads Les threads sont des processus légers exécutés à l intérieur d un processus L exécution des threads est concurrente Il existe toujours

Plus en détail

Manuel 6330084190. SAFE-O-TRONIC access Identification électronique et système de verrouillage par NIP Item No. 6330084190

Manuel 6330084190. SAFE-O-TRONIC access Identification électronique et système de verrouillage par NIP Item No. 6330084190 SAFE-O-TRONIC access Identification électronique et système de verrouillage par NIP Item No. Manuel français SAFE-O-TRONIC access Serrure d armoire 1 Indications concernant ce manuel Document number: FR_042014

Plus en détail

Contrat du Programme d Affiliation

Contrat du Programme d Affiliation Date de mise à jour: 1 er juillet 2011 Contrat du Programme d Affiliation Pour participer au Programme d Affiliation d Avangate, il est obligatoire d accepter les termes et conditions suivants en activant

Plus en détail

Notice PROFESSEUR Le réseau pédagogique

Notice PROFESSEUR Le réseau pédagogique Notice PROFESSEUR Le réseau pédagogique I. Allumer l ordinateur et ses périphériques II. Connexion aux Espaces de Stockage a) sur une station windows XP en domaine : Remplir les champs proposés avec vos

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Manuel utilisateur. Version 1.6b

Manuel utilisateur. Version 1.6b Manuel utilisateur Version 1.6b Table des matières Table des matières... 2 1. Introduction... 3 a. But de ce document... 3 b. Objet de ce document... 3 c. Remarques et commentaires... 3 2. Premiers pas

Plus en détail

Bases de données Cours 1 : Généralités sur les bases de données

Bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une

Plus en détail

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité Security Service de Services sécurité Protocole de surveillance des alarmes de sécurité TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE.. Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Généralités.. Page

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Introduction à la programmation concurrente

Introduction à la programmation concurrente Introduction à la programmation concurrente Moniteurs Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud This work is licensed under

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail